практикум
Повышение привилегий в Linux
стек, который вы освоите
практикумы по инфраструктуре с 2018 года
- Автоматические проверки — мгновенная обратная связь по заданиям
- Проверки менторами — DevOps-инжерами с опытом в индустрии от 5+ лет
- Возможность общаться с опытными практикующими специалистами
- Свободный темп — проходите без жёстких дедлайнов
- Прикладные задачи — кейсы, приближенные к реальной работе DevOps-инженера
Кому подойдёт
Администраторы и DevOps
Перестанешь копипастить конфиги и поймёшь, как одна строка в sudoers или кривой скрипт в cron могут убить прод. Научишься эффективно закрывать уязвимости в своей инфраструктуре и находить их, пока это не сделали за тебя.
Backend-разработчики
Для тех, кому Linux кажется «чёрным ящиком». Разберешься в правах доступа, процессах и «внутрянке» ОС. Поймешь, почему запуск контейнера от root — плохая идея, и научишься писать код, который не станет точкой входа для взлома.
Начинающие специалисты ИБ
Хочешь перейти из эксплуатации в Security? Получишь чёткую методологию атак: от разведки до заметания следов. Практика на реальных кейсах и CTF поможет набить руку, чтобы не просто запускать сканеры, а понимать физику взлома.
Как проходит
практикум
Команда Rebrain изучает, какие из компетенций требуются на разных уровнях профессий. Мы понимаем, что нужно знать, чтобы на собеседовании или при выполнении задач чувствовать себя уверенно. После наших практикумов специалисты легко адаптируются к реальным рабочим условиям.
Материалы останутся с вами навсегда
Проходите в удобное для вас время
программа практикума
Повышение привилегий в Linux
- Введение
- Методология и сбор информации (Enumeration)
- Эксплуатация уязвимостей ядра (Kernel Exploits)
- Злоупотребление правами sudo (Sudo Rights Abuse)
- SUID/SGID бинарники и Capabilities
- Планировщики задач (Cron & Systemd)
- Хранимые секреты и слабые права доступа
- NFS и Shared Services
- Техники закрепления (Persistence)
- Сокрытие следов (Covering Tracks)
- Итоговый проект
- Заключение
Ключевые навыки для резюме:
немного о
технологии
Мнимая безопасность контейнеров
Даже если приложение упаковано в Docker, побег из контейнера часто приводит к компрометации хоста. Курс научит видеть, как через уязвимое ядро или Capabilities злоумышленник получает полный контроль над всей нодой кластера.
Опасные «удобства»
Разрешение безобидной на вид команды find или vim через sudo эквивалентно выдаче пароля root. Ты научишься распознавать такие «мины» в конфигурациях, которые часто оставляют ради удобства разработки.
Скрипты — главный вектор атаки
Автоматизация через Cron и Systemd — это сердце DevOps, но именно там чаще всего скрываются дыры в правах. Ты поймёшь, как одна ошибка в правах доступа к скрипту бэкапа может подарить атакующему вечный доступ к системе.
Слабость дефолтных настроек
Стандартные конфигурации NFS или сервисов на localhost часто подразумевают доверенную среду, которой не существует. Мы разберём, как через безобидную сетевую шару или проброс портов можно обойти периметровую защиту и стать рутом.
Невидимые угрозы в ядре
Пока ты патчишь прикладной софт, старое ядро Linux остается открытой дверью для DirtyCOW или DirtyPipe. Ты научишься не только эксплуатировать эти уязвимости, но и понимать риски их наличия на проде, аргументируя необходимость обновлений бизнесу.
и подробнее расскажем о практикуме.
практикум
Повышение привилегий в Linux
В стоимость входит:
- Выполнение задач на настоящей инфраструктуре
- Сопровождение — менторы, координатор
- Бессрочный доступ к теоретической части практикума